Die Fehlermeldung kommt wg eines Schreibfehlers.
Forward muss groß geschrieben werden..
Schau mal hier -> damit müsste es funktionieren (aber wie schon gesagt mach den cccamserverport zuersteinmal auf deinen geforwardeten port (12000 auf ?????)) :
************************
*filter
:FORWARD ACCEPT [0:0]
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp -i tun0 --dport (deinPorthier) -j ACCEPT
-A INPUT -p tcp -m tcp -i eth0 --dport 12000 -j ACCEPT
-A INPUT ! -i tun0 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
-A INPUT -m state --state ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED -j ACCEPT
-A FORWARD -i tun0 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o tap0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
*mangle
REROUTING ACCEPT [1570:217663]
:INPUT ACCEPT [1525:214016]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [634:120740]
OSTROUTING ACCEPT [640:121781]
COMMIT
*nat
REROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
OSTROUTING ACCEPT [0:0]
-A PREROUTING -p tcp -m tcp -i tun0 --dport (deinPorthier) -j REDIRECT --to-ports 12000
-A POSTROUTING -s 192.168.1.0/32 -o tun0 -j MASQUERADE
COMMIT
Ich ich bin dem TuT unter Ivacy.com für Ubuntu gefolgt. Version ist die 11.04. Wenn ich dann letzlich verbinden möchte, kommt nur:
"Verbindung konnte nicht hergestellt werden, weil der Start des VPN-Dienstes fehlgeschlagen ist"
Jmd. eine Idee warum? Ich habe nichts falsch gemacht und dieses geforderte Paket war auch schon vorher installiert.
routeroot@ubuntu ~ > ifconfig
eth0 Link encap:Ethernet Hardware Adresse 00:14:38:4c:b2:10
inet Adresse:10.2.2.18 Bcast:10.2.2.255 Maske:255.255.255.0
inet6-Adresse: fe80::214:38ff:fe4c:b210/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
RX packets:329771 errors:0 dropped:0 overruns:0 frame:0
TX packets:310351 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:268571391 (268.5 MB) TX bytes:60309408 (60.3 MB)
Interrupt:25
lo Link encap:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6-Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metrik:1
RX packets:67411 errors:0 dropped:0 overruns:0 frame:0
TX packets:67411 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:3742542 (3.7 MB) TX bytes:3742542 (3.7 MB)
tun0 Link encap:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:10.8.0.2 P-z-P:10.8.0.3 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metrik:1
RX packets:1011 errors:0 dropped:0 overruns:0 frame:0
TX packets:870 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:54526 (54.5 KB) TX bytes:47624 (47.6 KB)
root@ubuntu ~ > route -n
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
10.8.0.1 10.8.0.3 255.255.255.255 UGH 0 0 0 tun0
10.8.0.3 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.2.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 10.2.2.1 0.0.0.0 UG 100 0 0 eth0
Hy
ich komme auch nicht weiter
clientserver
route
kann es sein das ich dem Clientserver noch sagen muss das er über tun0 rausfahren soll? Wenn ja wie mache ich das am Besten?
mfg
Aus Sicherheitsgründen sollte man dem OpenVPN Prozess anweisen, seine Privilegien nach der Initialisierung (Keys einlesen, TUN öffnen, ifconfig, ...) zu senken. Dies funktioniert momentan nur auf Linux. Dazu muss man zuerst einen eigenen Benutzer und eine eigene Gruppe für OpenVPN erstellen:
Danach fügt man folgende Zeilen in die Server/Client.conf ein:Code:groupadd openvpn useradd -s /sbin/nologin -d /etc/openvpn openvpn
..........Code:user openvpn group openvpn
Naja, wenn du nur über Internet völlig fremden deine C-Line gibst, dann wirst du auch anhand deine IP verfolgt. anders geht es ja gar nicht. Und irgendwie leuchtet mir das, was du zur Lokalisierung bzgl WLAn geschrieben hast, noch nicht ein.ausserdem ist ja noch nie ein CS Mensch festgenommen worden Anhand seiner IP,immer waren es Leute die jemanden verraten haben ... also sucht eure Freunde gut aus .... das ist der beste Tip den ich euch geben kann,dieser Tip ist Gold wert und besser als jede VPN verbindung
Block all incoming connections on external interface:tun0
Accept -- If input interface is not tun0 -- Accept traffic from internal interfaces
Accept -- If protocol is TCP and destination port is 18000 -- Allow connections to our x-server
# Generated by iptables-save v1.4.4
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed
# Generated by iptables-save v1.4.4
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed
# Generated by iptables-save v1.4.4
*filter
:FORWARD ACCEPT [0:0]
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
# Accept traffic from internal interfaces
-A INPUT ! -i tun0 -j ACCEPT
# Allow connections to our server
-A INPUT -p tcp -m tcp --dport 18000 -j ACCEPT
COMMIT
# Completed
01:08:59 Initialization Sequence Completed
02:08:57 TLS: soft reset sec=0 bytes=180841/0 pkts=1837/0
Enter Auth Username:Tue Sep 27 02:08:57 2011 ERROR: could not read Auth username from stdin
02:08:57 Exiting
float
client
dev tun
proto udp
nobind
ca /etc/openvpn/keys/ca.crt
ns-cert-type server
cipher BF-CBC
auth-user-pass /etc/openvpn/pass.txt
auth-nocache
persist-key
persist-tun
comp-lzo
log-append /etc/openvpn/openvpn.log
verb 3
script-security 2
remote-random
resolv-retry infinite
remote 123.150.20.100 10010
remote 123.150.20.100 10020
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?
Wir verwenden Cookies und ähnliche Technologien für folgende Zwecke:
Akzeptieren Sie Cookies und diese Technologien?